메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
장지원 (성신여자대학교) 장대희 (경희대학교)
저널정보
Korean Institute of Information Scientists and Engineers Journal of KIISE Journal of KIISE Vol.50 No.9
발행연도
2023.9
수록면
813 - 820 (8page)
DOI
10.5626/JOK.2023.50.9.813

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
지속적으로 발전하는 파일리스 악성코드 공격은 주로 윈도우즈 기본 탑재 도구인 파워쉘 (PowerShell)의 스크립트 기능을 활용하는 경우가 많다. 파워쉘은 윈도우즈 시스템에서 인프라 관리 기능을 폭넓게 제공하는 유용한 도구인 만큼 컴퓨터 리소스에 쉽게 접근할 수 있기 때문이다. 이 파워쉘 기반 파일리스 악성코드는 공격 과정에서 PE image를 활용하는 특성을 가지므로, 이를 탐지하는 방법론 중 하나로 시스템에서 PE image의 흐름을 추적하고 탐지하는 방법이 있다(DLL Injection 모니터링 등). 본 논문에서는 파워쉘에 기반한 파일리스 악성코드 공격 수행 시, PE image를 전혀 사용하지 않고도 공격이 가능함을 보이고, 그러한 방식의 공격이 기존과 대비하여 어떤 차이점이 있는지를 실제 Proof-of-Concept 악성코드를 제작하여 비교하였다. 또한 이러한 형태의 악성코드에 효과적으로 대응할 수 있는 기법을 논의하였다.

목차

요약
Abstract
1. 서론
2. 배경 지식
3. 시나리오 기반 악성코드 침투 과정
4. 제안하는 공격 모델
5. 구현 및 결과
6. 논의
7. 결론
References

참고문헌 (0)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0102-2023-569-002049416